Как изменить пароль зашифрованной системы LVM (выполняется при альтернативной установке)?

65

Я установил Ubuntu 11.10 с альтернативного компакт-диска и зашифровал всю систему (кроме загрузочной) с помощью зашифрованного LVM. Все отлично работает, как и раньше, но я хотел бы изменить пароль зашифрованного LVM. Я пытался следовать советам и рекомендациям этой статьи , но это не работает. После ввода:

sudo cryptsetup luksDump /dev/sda5

Там написано: «Устройство / dev / sd5 не существует или доступ запрещен». Я думал, что зашифрованный раздел / dev / sda5. Любая помощь, как изменить пароль?

Filbuntu
источник
1
Ой, это была действительно опечатка! Я всегда печатал / dev / sd5 вместо / dev / sd5. Спасибо Хэмиш за подсказку. Поэтому я отвечаю на вопрос информацией от Андреаса Хертера (blog.andreas-haerter.com/2011/06/18/ubuntu-full-disk-encryption-lvm-luks#tips_and_tricks)
Filbuntu
2
Возможный дубликат Как изменить пароль LUKS?
Жиль "ТАК - перестать быть злым"

Ответы:

63

Вот ответ, который работал для меня, после того, как Хэмиш помог мне осознать мою опечатку.

ВНИМАНИЕ (для более старых версий Ubuntu, более новая (например, 19.04) должна быть исправлена ​​ошибка, но будьте осторожны): если у вас есть только один ключ и удалите его перед добавлением другого, вы сделаете свой диск недоступным после перезагрузки! Это также означает, что вы не можете добавить новый ключ после этого. Спасибо вафлю и хаимовру за эти полезные комментарии.

Во-первых, вам нужно выяснить, какой зашифрованный раздел LVM , это может быть sda3, но это также может быть sda5 (по умолчанию в Ubuntu LVM), sdX2, ...:

cat /etc/crypttab

Чтобы добавить новый пароль, используйте luksAddKey:

sudo cryptsetup luksAddKey /dev/sda3

Чтобы удалить существующий пароль, используйте luksRemoveKey:

sudo cryptsetup luksRemoveKey /dev/sda3

Просмотр используемых в настоящее время слотов зашифрованного раздела:

sudo cryptsetup luksDump /dev/sda3

Цитируется из этого блога . Благодарю.

В Ubuntu 18.04 есть еще одна возможность, используя (Gnome) Диски . Спасибо за подсказку , Грег Левер , после того, как я щелкнул вокруг, я нашел то, что упомянул Грег:
1. Откройте Диски Gnome.
2. Выберите / щелкните основной физический жесткий диск в левой панели.
3. Нажмите на зашифрованный раздел LUKS, в данном примере это Раздел 3: 4. Нажмите на значок редактирования (шестерни, шестерни) и выберите «Изменить парафраз».Скриншот Гном Диски

Filbuntu
источник
1
Означает ли это, что вы можете иметь более одного пароля для расшифровки диска?
бут
5
Ты можешь. Я проверил это
бф
1
Есть слоты - восемь из них я считаю. Каждый слот является опцией разблокировки. Может быть 8 паролей, если вы хотите.
Печенье
3
ВНИМАНИЕ Над этим ответом должен быть отказ от ответственности: если вы удалите единственный ключ перед добавлением другого, вы сделаете свой диск недоступным после перезагрузки!
вафля
1
ПРЕДУПРЕЖДЕНИЕ . Диск не только непригоден после перезагрузки, когда вы удалили последний ключ, но вы не можете добавить новые ключи после того, как это хорошо!
Хаимов М.Р.
28

Загрузите «Диски» из Software Manager. Запустить его. Выберите зашифрованный раздел устройства. Нажмите значок шестеренки. Выберите «Изменить пароль». это оно

zoubak
источник
14

Чтобы увидеть используемые слоты:

sudo cryptsetup luksDump /dev/sda5

И выяснить, какой раздел использовать

cat /etc/crypttab

И если он указан в uuid, используйте

ls -l /dev/disk/by-uuid/{insert your uuid here}

Тогда используйте

sudo cryptsetup luksAddKey /dev/sda5
sudo cryptsetup luksRemoveKey /dev/sda5

или же

sudo cryptsetup luksChangeKey /dev/sda5

и для более быстрой ссылки (при условии, что в / etc / crypttab только 1 запись)

sudo cryptsetup luksAddKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
sudo cryptsetup luksChangeKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
печенье
источник
+1 для объяснения, что делать, когда cat /etc/crypttabсписки uuid.
Антоний
13

Недолго думая, я установил очень длинную фразу-пароль, и набирать текст стало больно. В итоге я использовал следующее, чтобы изменить его на что-то более управляемое.

sudo cryptsetup luksChangeKey /dev/sda5
jc00ke
источник
6

Зашифрованный раздел вполне может использовать /dev/sda5(обратите внимание на a в sda5), и это устройство, которое вам, вероятно, нужно использовать (если только это не опечатка в вашем вопросе).

Однако само зашифрованное устройство будет иметь другое имя - что-то вроде /dev/mapper/cryptroot. Для имени устройства вы можете:

  • посмотрите в файле /etc/crypttab- в нем будут и раздел, и имя маппера, но только для постоянных разделов
  • запустите mountи посмотрите, как называется маппер - это полезно, если вы подключили зашифрованный диск через USB. (Хотя я не уверен, как вы можете найти фактическое имя основного устройства).
Хэмиш Даунер
источник
2

На Ubuntu 18.04 запустите, gnome-disksи вы можете указать и щелкнуть, чтобы изменить пароль для шифрования.

Грег Левер
источник
1

У меня были проблемы с поиском имени раздела, поэтому я создал это руководство:

  1. Найдите свой раздел LMV

    # install jq if you don't have it
    sudo apt-get install jq
    
    # find LVM partition
    LVMPART=$(lsblk -p --json | jq -r '.blockdevices[] | select(.children) | .children[] | select(.children) as $partition | .children[] | select(.type == "crypt") | $partition.name')
    
    # check if it was found
    echo $LVMPART
    
        # (optional)
        # if above output is empty, locate it in a tree view using this command
        lsblk -p
    
        # partition `/dev/some_name` should be the parent object of the one with TYPE of `crypt`, set it
        LVMPART=`/dev/some_name`
    
  2. Проверьте мета-раздел LVM, выгрузив его

    sudo cryptsetup luksDump $LVMPART
    
  3. Добавить новый ключ (вы можете иметь несколько ключей)

    sudo cryptsetup luksAddKey $LVMPART
    
  4. После сброса вы должны увидеть несколько ключей

    sudo cryptsetup luksDump $LVMPART
    
  5. Удалить старый ключ при желании

    sudo cryptsetup luksRemoveKey $LVMPART
    
user2174835
источник